掃描到埠
Ⅰ 掃描到開放埠後我就不知道干什麼了
騷到空頭令(就是沒密碼的電腦) 然後用啊d工具包進行入清。專。。。 具體你可以參考網上屬的資料 說起來真的不是很簡單 不好意思,,呵呵 很簡單
可以到我的薄客 說的比較詳細的
http://hi..com/csxxxxcs 希望可以幫助你
Ⅱ 用流光掃描到了一些埠然後怎麼辦
你掃來描的結果很明顯 證明這個主機上存自在開放的埠信息.不過 通過這個結果判斷.該機器不是windows系統..21 埠是FTP 服務22埠為系統遠程管理工具 SSH..23 埠是telnet方式遠程管理系統的服務80 埠為HTTP服務 也就是對外的網路服務.如果你想滲透該主機 需要你找到遠程登錄等等服務的版本信息 看看如果是低版本的存在溢出的漏洞.那就可以嘗試溢出 添加管理員帳號...如果是本地溢出 那就需要你先存在一個小許可權才能進行更高級的操作.如果你想加固本系統 那我只提醒您把FTP 和telnet 服務關閉..另外把你的SSH 版本提高到SSH2..這樣通過SSH 也可以上傳和下載的功能 同時也能維護伺服器
Ⅲ 我掃描到了這些埠,都有什麼用.
80
Http
就是瀏覽網頁的埠抄
110pop3和25smtp是電子郵件襲的收發埠
21ftp是ftp(文件傳輸用)連接埠
23
telnet一般用來對路由器交換機進行網路管理的
22ssh是加密通信埠,用於某些特定的網頁或者通信用的,比如QQ網上銀行之類的
Ⅳ 如何掃描埠
你是掃描自己還是別人的?掃描自己是否開放那些埠在運行-CMD-NETSTAT -NA如果是掃描別人的?首先先弄清楚什麼是埠,埠的原理,嘗試與目標主機的某些埠建立連接,如果目標主機該埠有回復,則說明該埠開放,即為「活動埠」。一台計算機可以有上萬個埠,至於怎麼掃描?咳。。。。。不好說。。。
Ⅳ 如何掃描某一計算機開放的所有埠
掃描某一計算機開放的所有埠可在windows系統輸入-netstat -an即可。
Ⅵ 掃描到埠後如何入侵以及如何控制
掃描到開放埠並不意味著可以入侵,正常電腦同樣開放很多埠內,但如果開放一些敏感容埠,你要分析那是什麼服務開放的,這個服務可能存在什麼漏洞
例如:80埠意味著該機存在web服務,445則是開啟了共享,3389則是遠程登陸,1433則是sql server
如果想從中入侵,必須知道這些埠是干什麼的,目前有沒有漏洞存在,如果有,一般直接用工具溢出,然後用nc監聽連接,得到cmdshell,然後上傳工具,設定自動啟動。
如果以上的文字不能完全聽懂,那麼你最好在學習學習。
Ⅶ 掃描到埠後可以干什麼壞事
可以植入木馬,比如免殺灰鴿子.但你不要黑人家嘛.
很簡單的,先用NTscan的wmi掃描,掃描一個網段,比如111.111.0.0-111.111.255.0埠135 ,掃到空密碼的用戶,下面就會顯示.
你掃到了很多135的,隨便輸一個剛掃到的空密碼的ip
然後用Recton這個軟體,點telnet,開始執行,等到出現 正在設置NTLM=0 ,埠=23的時候,telnet服務就被打開了.但是現在還沒什麼用,然後點recton後面的 種植者 選項, 然後點 "獲取共享",獲得共享目錄,你就可以傳馬上去了,最好弄個免殺的馬,否則很難成功. 如果獲取共享失敗,那就換吧.
Ⅷ 怎麼樣掃描埠
掃描別的IP的埠,就有許多小軟體,自己找吧
要掃描自己機器的埠嗎?那麼Windows自帶的netstat很好用。
在MS-DOS命令提示符下輸入netstat,有不少功能。
C:\WINDOWS\system32>netstat /?
顯示協議統計信息和當前 TCP/IP 網路連接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 顯示所有連接和監聽埠。
-b 顯示包含於創建每個連接或監聽埠的
可執行組件。在某些情況下已知可執行組件
擁有多個獨立組件,並且在這些情況下
包含於創建連接或監聽埠的組件序列
被顯示。這種情況下,可執行組件名
在底部的 [] 中,頂部是其調用的組件,
等等,直到 TCP/IP 部分。注意此選項
可能需要很長時間,如果沒有足夠許可權
可能失敗。
-e 顯示乙太網統計信息。此選項可以與 -s
選項組合使用。
-n 以數字形式顯示地址和埠號。
-o 顯示與每個連接相關的所屬進程 ID。
-p proto 顯示 proto 指定的協議的連接;proto 可以是
下列協議之一: TCP、UDP、TCPv6 或 UDPv6。
如果與 -s 選項一起使用以顯示按協議統計信息,proto 可以是下列協議
之一:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-r 顯示路由表。
-s 顯示按協議統計信息。默認地,顯示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的統計信息;
-p 選項用於指定默認情況的子集。
-v 與 -b 選項一起使用時將顯示包含於
為所有可執行組件創建連接或監聽埠的
組件。
interval 重新顯示選定統計信息,每次顯示之間
暫停時間間隔(以秒計)。按 CTRL+C 停止重新
顯示統計信息。如果省略,netstat 顯示當前
配置信息(只顯示一次)
Ⅸ 用工具掃描IP埠為什麼掃不到
有很多種可能1,你用的是什麼IP掃描軟體.2.你要掃描的是什麼埠.3.你掃描專的埠是否關閉屬.如果關閉當然掃不到.還有就是掃描軟體.你有沒有對數據設置正確.你要是想要掃別人的.最好下流光.功能強大.如果是掃自己的.下個安全的掃描軟體就可以了.你要是想知道你個人計算機都開了那些埠.直接運行CMD 然後NETSTAST -AN就可以看到你都有哪些埠開放了..你要關閉用軟體關閉其中的埠就可以了..
Ⅹ 如何掃描某一計算機開放的所有埠
掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。
例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。
如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。
相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。
(10)掃描到埠擴展閱讀:
nmap埠探測工具
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。
系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
參考來源:網路-nmap